Перейти к содержанию

Поиск

Показаны результаты для тегов 'исследователи'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Найдено: 11 результатов

  1. На сегодняшний день в мире существует две основные мобильные ОС: Android и iOS. Несмотря на то, что за последние годы они стали похожи друг на друга гораздо больше, чем раньше, они всё равно имеют немало отличий. Отличия есть и в пользователях данных систем. Как утверждают исследователи, 20% пользователей iOS ежедневно проверяют магазин приложений App Store. 32% пользователей делает это еженедельно. А вот среди пользователей Android лишь 9% ежедневно заходят в Play Store и 21% — еженедельно. Специалисты источника предполагают, что это обусловлено разным уровнем смартфонов. Тогда как Apple выпускает практически исключительно топовые аппараты, Android предлагает на порядок больший выбор, включающий также очень бюджетные устройства. И вот последние не позволяют своим владельцам пользоваться абсолютно любыми приложениями и играми с комфортом. По 17% пользователей каждой ОС полагаются на встроенную функцию поиска в магазинах приложений и лишь треть из них находит при этом что-то подходящее. Большинство же утверждает, что воспользоваться поиском в Сети проще. Тут стоит отметить, что имеется в виду не поиск конкретного приложения, а поиск «чего-то, что понравится». Есть разница и между тем, сколько платят пользователи iOS и Android. Почти для всех пользователей цена ПО является определяющим фактором. Однако при этом 45% опрошенных пользователей iOS имели пять или более платных приложений, тогда как среди пользователей Android этот показатель составил лишь 19%. Платно отключают рекламу также чаще пользователей iOS: 46% против 38%. В целом, учитывая среднюю стоимость смартфонов с iOS и Android, в таком распределении нет ничего удивительного.
  2. Считывание теплового следа с цифровой панели набора пароля публика видела не раз в голливудских фильмах. И, согласно недавно опубликованной исследовательской работе трёх учёных из Калифорнийского университета Ирвина (UCI), тепловой остаток, оставляемый пальцами человека, действительно можно использовать для получения пароля. «Этот новый тип атаки позволяет злоумышленникам с тепловой камерой среднего диапазона определять клавиши, нажатые на обычной клавиатуре в течение одной минуты после того, как жертва осуществила ввод, — отметил участвовавший в исследовании профессор по компьютерным наукам UCI Джин Цудик (Gene Tsudik). — Если вы наберёте свой пароль и уйдёте или же отойдёте, кто-то может получить важные данные о вводе». Команда UCI назвала эту атаку Thermanator и уверяет, что её можно использовать для восстановления коротких строк текста: это может быть код подтверждения, банковский PIN-код или обычный пароль. Для работы атаки Thermanator злоумышленники должны иметь возможность использовать камеру с функциями тепловой записи сразу после ввода информации жертвой, причём камера должна хорошо видеть клавиши. Когда эти условия соблюдены, злоумышленник, даже не эксперт, может восстановить набор клавиш, на которые нажимала жертва, а затем собрать их в возможные строки для последующей атаки методом подбора по словарю. В экспериментах исследовательской группы принимал участие 31 пользователь, которые вводили пароли на четырёх разных типах клавиатур. Исследователи из UCI затем попросили восемь неспециалистов получить набор нажатых клавиш из записанных тепловых данных. Тест показал, что информации, полученной через 30 секунд после ввода пароля, достаточно, чтобы злоумышленник, не являющийся экспертом, восстановил весь набор нажатых жертвой кнопок. Частично восстановить данные можно в течение одной минуты после нажатия клавиш. Исследователи говорят, что пользователи, которые набирают тексты, нажимая по одной клавише двумя пальцами, постоянно глядя на клавиатуру, более уязвимы к тому, чтобы злоумышленники заполучили их важную информацию при помощи такого метода. Учитывая всё бо́льшую доступность качественных тепловизоров, это может стать проблемой.
  3. Исследователи из группы безопасности систем и сетей в Амстердамском свободном университете заявили, что обнаружили ещё одну критическую уязвимость в процессорах Intel. В отличие от Spectre и Meltdown, она не использует особенности реализации спекулятивного исполнения команд, но задействует технологию Hyper-Threading. Новая атака по сторонним каналам для многопоточных процессоров была назвала TLBleed, так как использует буфер ассоциативной трансляции (TLB) процессора — тип кеша, в котором хранится таблица соответствий для ускорения трансляции адреса виртуальной памяти в адрес физической памяти. Уязвимость TLBleed работает через Intel Hyper-Threading. Когда эта технология активна, каждое ядро может выполнять несколько потоков — как правило, два одновременно. Эти потоки совместно используют ресурсы внутри ядра, включая кеши памяти и буфер TLB. Когда две программы работают на одном ядре, один из потоков может следить за другим, изучая, как он обращается к различным ресурсам CPU. Из этих наблюдений зловред может определить содержимое закрытых для него разделов памяти, содержащих секретную информацию. Исследователи говорят, что им удалось использовать TLBleed для извлечения ключей шифрования из другой запущенной программы в 99,8 % тестов на процессоре Intel Skylake Core i7-6700K. Тесты с использованием других типов процессоров Intel тоже имели высокие показатели результативности атак. Для работы TLBleed нужно вначале установить вредоносное ПО на систему — иначе задействовать уязвимость нельзя. «Без паники: хотя речь идёт о крутой атаке, TLBleed — это всё же не новая Spectre», — сказал исследователь Бен Грас (Ben Gras). Это не означает, что TSBleed не следует воспринимать всерьёз. На прошлой неделе разработчики операционной системы с открытым исходным кодом OpenBSD отключили функцию многопоточности на процессорах Intel для защиты от этой уязвимости. Руководитель проекта Тео де Раадт (Theo de Raadt) намерен представить исследовательскую работу на конференции Black Hat в августе этого года, в которой покажет, почему они пошли на столь радикальный шаг. Однако Intel, похоже, не обеспокоена потенциальными угрозами, создаваемыми уязвимостью TLBleed. Компания не запрашивает номер CVE для этой дыры в безопасности и даже отказалась заплатить исследователям награду за выявленную ими ошибку. Intel отметила, что ПО и программные библиотеки вроде Intel Integrated Performance Primitives Cryptography U3.1, написанные с прицелом на постоянное время выполнения и независимые данные кеша, должны быть невосприимчивы к TLBleed. Господин Грас полагает, что процессоры AMD тоже могут быть подвержены подобной уязвимости, потому что поддерживают исполнение нескольких потоков одновременно.
  4. Исследователи из Массачусетского технологического института (МТИ) разработали технологию, которая позволяет им обучать быстродвижущихся дронов в виртуальной реальности. Система под названием Flight Goggles снижает число столкновений беспилотников с посторонними предметами. Flight Goggles позволяет автономным дронам видеть и обучаться в виртуальной реальности, на самом деле находясь в пустом физическом пространстве. Система отслеживает движения беспилотника, с частотой 90 кадров/с показывает фотореалистичное изображение его местоположения и быстро передаёт картинку на процессор дрона. Исследователь Сертак Караман (Sertac Karaman) рассказал MIT News, что «дрон будет летать по пустой комнате и “воображать” совершенно иное окружение, обучаясь в нём». Тесты доказали полезность изобретения. За 10 полётов, двигаясь со скоростью 8 км/ч, беспилотник успешно пролетел сквозь виртуальное окно 361 раз, а «врезался» лишь три раза — без какого-либо ущерба. Во время реальных тестов, которые состояли из восьми полётов, дрон смог преодолеть реальное окно 119 раз. Всего шесть раз он врезался или потребовал человеческого вмешательства. «Если вы хотите быстро сделать высокопроизводительные вычисления, даже незначительные изменения в окружении приведут к падению дрона, — заявил Караман. — Вы не можете проводить обучение в таком окружении. Если вы хотите расширить границы того, насколько быстро можете производить вычисления, то вам нужно некое подобие виртуального окружения». Система Flight Goggles изначально предназначена только для воздушных аппаратов, но в будущем может пригодиться и в области обучения самоуправляемых автомобилей. Используя технологии захвата движения и виртуальной реальности, можно было бы размещать на маршрутах машин движущихся людей и предметы. Это позволило бы избежать множества несчастных случаев.
  5. Специалисты Московского физико-технического института (МФТИ) и российской компании Gero разработали систему на основе нейронной сети, позволяющую предсказывать вероятность смерти. Искусственный интеллект формирует прогнозы, используя показатели от обычного фитнес-трекера. Результат отображается в мобильном приложении Gero Lifespan, которое можно установить на смартфон или планшет. При разработке алгоритмов исследователи опирались на медицинские данные 10 000 человек, собранные в 2003–2006 годах в ходе национального исследования NHANES в США. В базе данных содержится информация о том, как люди с разным состоянием здоровья двигались во время непрерывного ношения фитнес-трекера: как часто переходили от движения к состоянию покоя, сколько шагов сделали, какая интенсивность физических нагрузок была максимальной. Создатели платформы научили нейронную сеть выявлять неблагоприятные тенденции: связывать определённые показатели и повторяющиеся последовательности движений с данными медицинских историй и результатами анализов. В итоге, искусственный интеллект научился точно выявлять испытуемых из группы повышенного риска и определять их биологический возраст. Кроме того, система может спрогнозировать вероятность наступления смерти. Ожидается, что предложенное решение будет полезно медицинским организациям и страховым компаниям.
  6. Команда учёных из четырёх университетов США обнаружила новый вариант атаки по сторонним каналам (side-channel attack), которая использует особенности спекулятивного исполнения в современных процессорах для извлечения важных данных из процессоров пользователей. По сути речь идёт об ещё одном варианте Meltdown- и Spectre-подобных атак, о которых общественность узнала в самом начале года. Впрочем, специалисты в своём исследовании отмечают, что в отличие от предыдущих уязвимостей, их метод атакует новую секцию процесса спекулятивного исполнения команд. Уязвимость получила имя BranchScope, потому что наиболее сходна со Spectre CVE-2017-5715 (branch target injection — целевое внедрение в ветвь). BranchScope позволяет злоумышленникам направить конвейер спекулятивных расчётов по нужному им пути для получения доступа к определённым областям памяти процессора и извлечения данных, доступа к которым в нормальных условиях у них нет. Уязвимость в целом работают похоже с CVE-2017-5715, но последняя нацелена на атаку буфера адресов ветвлений (Branch Target Buffer), который является компонентом кеша для операций прогнозирования ветвлений. В свою очередь BranchScope атакует предсказатель направленного ответвления (directional branch predictor) — процесс, который решает, какие спекулятивные операции выполняются. Учёные отмечают, что BranchScope — первая атака по сторонним каналам, которая нацелена непосредственно на предсказатель ветвлений, и что она может использоваться в том числе для извлечения содержимого, хранящегося в анклавах SGX, наиболее защищённых областях процессоров Intel. Исследовательская группа уже успешно проверила свой метод и доказала, успешное извлечение данных из последних чипов Intel, включая Sandy Bridge, Haswell и Skylake. Команда заявила, что атака может быть запущена из пользовательского пространства (без прав администратора) и имеет коэффициент ошибок менее 1 %. Специалисты также заявили, что поскольку речь идёт о новой атаке, в настоящее время нет никаких заплаток против BranchScope, а исправления против Spectre неэффективны. Впрочем, по их словам, закрыть уязвимость можно как аппаратными, так и программными средствами. Но в своём заявлении Intel утверждает обратное: «Мы работаем с этими исследователями и определили, что метод, который они описывают, аналогичен ранее известным вариантам атак по сторонним каналам. Мы ожидаем, что существующие программные исправления для известных уязвимостей такого рода, такие как использование криптографии с защитой от стороннего канала, будут также эффективны против метода, описанного в этом документе. Мы считаем, что тесное партнёрство с исследовательским сообществом является одним из лучших способов для защиты клиентов и их данных, и высоко ценим работу этих исследователей». Помимо Meltdown, Spectre и теперь BranchScope, недавно были обнаружены и другие варианты атак по сторонним каналам: SgxSpectre, MeltdownPrime и SpectrePrime.
  7. В новом исследовании астрономы из Университета Нью-Гэмпшира, США, показывают, что уровень космической радиации оказался в последнее время значительно выше, чем предполагалось. Это может иметь негативные последствия для здоровья астронавтов, пребывающих в космосе продолжительное время, а также для спутниковых систем. «Результаты измерений уровня космической радиации, полученные за последние четыре года, демонстрируют увеличение, по сравнению с другими циклами солнечной активности, не менее чем на 30 процентов. Это говорит о том, что радиационная обстановка в космосе становится более опасной», - сказал Натан Швадрон (Nathan Schwadron), профессор физики Университета Нью-Гэмпшира и главный автор нового исследования. В своем исследовании команда Швадрона показывает, что крупные потоки галактических космических лучей становятся более интенсивными, чем когда-либо ранее за всю историю освоения космоса. Исследователи использовали данные, полученные при помощи инструмента CRaTER орбитального лунного аппарата НАСА Lunar Reconnaissance Orbiter (LRO). Согласно Швадрону и его коллегам такое увеличение интенсивности высокоэнергетического излучения, приходящего к нам из-за пределов Галактики, может быть связано с недавним аномально долгим периодом относительно низкой солнечной активности. При снижении солнечной активности уменьшается число пятен на Солнце и ослабляется магнитное поле светила, переносимое по нашей планетной системе с частицами солнечного ветра. Такое ослабление магнитного поля, экранирующего космические лучи, приводит к повышению уровня космической радиации, считают Швадрон и его соавторы. Исследование увидело свет в журнале Space Weather.
  8. Неизвестную ранее экзопалнету обнаружили исследователи из космического агентства NASA. Считается, что возможно на этом космическом теле могут обитать пришельцы. Эксперты полагают, что если инопланетяне существуют на этой экзопланете, то именно их появления могут замечать люди в разных уголках Земли. По предположительным расчетам, космическое тело находится в 11 световых годах от нашей планеты. Исследователи также полагают, что на поверхности обнаруженной экзопланеты может быть вода. Для более точного ответа, экспертам еще предстоит изучить космическое тело. На сегодняшний день учеными открыты 3,5 тысячи экзопланет.
  9. Исследователи из Университета штата Нью-Йорк в Буффало нашли способ идентифицировать смартфон посредством анализа сделанной на него фотографии. Для этого они использовали изъян цифровой обработки изображений, называемый неравномерностью фоторезонанса (PRNU). PRNU возникает из-за несовершенства в производстве сенсоров камеры. Из-за вариаций миллионы пикселей в сенсоре могут создавать цвета чуть ярче или темнее нормы. Из-за этого на снимках возникают системные искажения. Невооружённым глазом это заметить невозможно — искажения, уникальные для каждой камеры, извлекаются специальными фильтрами. Обычно для такого анализа требуется 50 снимков, сделанных на одну камеру. Но исследователи выяснили, что в случае со смартфонами достаточно одной фотографии, поскольку сенсоры в них в десятки раз меньше, чем в традиционных цифровых фотоаппаратах. «Как и снежинки, каждый смартфон уникален, — заявил ведущий автор исследования Куй Рен (Kui Ren). — Каждое устройство, вне зависимости от производителя, можно определить с помощью микроскопических дефектов изображения, которые присутствуют на каждом снимке. Это то же самое, что подбирать пули к пистолету, только мы подбираем фотографии к камере смартфона». Исследование было проведено с использованием 16 тысяч изображений, 30 смартфонов iPhone 6 и 10 смартфонов Samsung Galaxy Note 5. Точность тестов достигла 99,5 %. По словам исследователей, однажды их достижение можно будет использовать для подтверждения личности при снятии наличных через банкоматы или совершении покупок. Фото, сделанное на смартфон клиента, будет использоваться для аутентификации.
  10. Исследователи Университета Центральной Флориды разработали поверхность, которая позволяет контролировать отдельные субпиксели экрана. Благодаря этому обычное разрешение ЖК-телевизоров и мониторов может утроиться. Команда раскрыла технические подробности исследования в журнале Nature. По сути, они нашли способ управлять субпикселями посредством изменения напряжения. Пиксели ЖК-экрана состоят из трёх субпикселей. Каждый из них отвечает за один из трёх цветов: красный, зелёный или синий. Белая подсветка активирует пиксель, а жидкокристаллический затвор определяет, какой субпиксель должен видеть зритель. Например, если пиксель должен быть синим, затвор перекрывает красный и зелёный субпиксели. Чтобы создать фиолетовый цвет, достаточно перекрыть только зелёный субпиксель. За то, насколько светлой или тёмной будет картинка, отвечает белая подсветка. Исследователи продемонстрировали метод, который полностью избавляет от необходимости использовать субпиксели. Он включает использование поверхности с тиснёной наноструктурой и отражающего алюминия. На тестовом устройстве сотрудники университета могли контролировать цвет каждого субпикселя по отдельности. Технология позволяет субпикселю показывать абсолютно любой цвет, а не только, к примеру, синий. Поскольку один субпиксель делает работу за три, потенциальное разрешение устройства увеличивается в три раза. К тому же, это означает, что каждый «мини-пиксель» всегда остаётся включенным. Благодаря этому экраны могут стать гораздо ярче. Теперь исследователям осталось показать, что технология работает с современным аппаратным обеспечением. «Мы можем использовать все наработки ЖК-технологии, — рассказал Дэниэл Франклин (Daniel Franklin), один из авторов работы. — Нам не нужно менять методы, которые использовались при её создании».
  11. Исследователи из Университета Карнеги-Меллон научились превращать практически любую поверхность в сенсорную панель с помощью небольшого количества токопроводящей краски. Система Electrick задействует технологию под названием электрополевая томография. Electrick разработал кандидат наук Ян Чжан (Yang Zhang). В системе используются небольшие электроды, прикреплённые к краям покрашенной поверхности. Технология превращает в чувствительную к прикосновениям панель дерево, пластик, гипсокартон, глину и даже желатин. Исследователи успешно оснастили возможностью сенсорного управления игрушки, гитары и стены. «Впервые мы смогли взять баллончик с краской и поместить сенсорный экран почти на что угодно», — заявил доцент Института человеко-машинного взаимодействия Крис Харрисон (Chris Harrison). «Как и многие другие сенсорные экраны, Electrick полагается на шунтирующий эффект — когда палец касается сенсорной площадки, она переводит часть электрического тока в землю, — говорится в отчёте. — Прикрепив несколько электродов к периферии объекта или проводящего покрытия, Чжан и его коллеги показали, что могут локализировать место и время шунтирования. Они добились этого, используя электрополевую томографию: последовательно пропустили небольшое количество тока через электроды в парах с учётом любых разностей напряжений». Авторы Electrick надеются, что технологию можно будет использовать для создания интерактивных стен или даже чехла для смартфона, который определяет положение пальца на задней крышке и позволяет таким образом взаимодействовать с приложениями. Чтобы краска не отслаивалась, на неё можно нанести защитное покрытие.
×
×
  • Создать...